Transcript
Page 1: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

AnyConnectプロファイルエディタ

•プロファイルエディタについて(1ページ)•スタンドアロンプロファイルエディタ(2ページ)• AnyConnect VPNプロファイル(5ページ)• AnyConnectローカルポリシー(29ページ)

プロファイルエディタについてCisco AnyConnect Secure Mobility Clientソフトウェアパッケージには、すべてのオペレーティングシステム用のプロファイルエディタが含まれています。AnyConnectクライアントイメージを ASAにロードすると、ASDMはプロファイルエディタをアクティブ化します。ローカルまたはフラッシュからクライアントプロファイルをアップロードできます。

複数のAnyConnectパッケージをロードした場合は、最新のAnyConnectパッケージのクライアントプロファイルエディタがアクティブ化されます。これによりエディタには、旧バージョ

ンのクライアントで使用される機能に加え、ロードされた最新の AnyConnectで使用される機能が表示されます。

Windowsで動作するスタンドアロンプロファイルエディタもあります。

AnyConnectプロファイル• AnyConnect VPNプロファイル(5ページ)

• AnyConnectローカルポリシー(29ページ)

•ネットワークアクセスマネージャプロファイル

• ISEポスチャプロファイルエディタ

•一般的なWebセキュリティの設定

• AMPイネーブラプロファイルエディタ

• NVMプロファイルエディタ

AnyConnectプロファイルエディタ1

Page 2: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

•カスタマーエクスペリエンスフィードバックの設定

ASDMからの新しいプロファイルの追加

クライアントプロファイルを作成する前に、まずクライアントイメージをアップロードする

必要があります。

(注)

プロファイルが AnyConnectの一部としてエンドポイント上の管理者定義のエンドユーザ要件および認証ポリシーに展開され、これにより、エンドユーザが設定済みのネットワークプロ

ファイルを使用できるようになります。1つ以上のプロファイルを作成および設定するには、プロファイルエディタを使用します。AnyConnectには ASDMの一部であるプロファイルエディタが、スタンドアロンWindowsプログラムとして組み込まれています。

新しいクライアントプロファイルを ASDMから ASAに追加するには、次の手順を実行します。

手順

ステップ 1 ASDMで、[設定(Configuration)] > [リモートアクセスVPN(Remote Access VPN)] > [ネットワーク(クライアント)アクセス(Network (Client) Access)] > [AnyConnectクライアントプロファイル(AnyConnect Client Profile)]を選択します。

ステップ 2 [追加(Add)]をクリックします。

ステップ 3 プロファイル名を入力します。

ステップ 4 [プロファイルの使用(Profile Usage)]ドロップダウンリストから、プロファイルを作成するモジュールを選択します。

ステップ 5 (任意)[プロファイルの場所(Profile Location)]フィールドで [フラッシュの参照(BrowseFlash)]をクリックし、ASAの XMLファイルのデバイスファイルパスを選択します。

ステップ 6 (任意)スタンドアロンエディタを使用してプロファイルを作成した場合、[アップロード(Upload)]をクリックして、そのプロファイル定義を使用します。

ステップ 7 (任意)ドロップダウンリストから AnyConnectグループポリシーを選択します。

ステップ 8 [OK]をクリックします。

スタンドアロンプロファイルエディタASDMのプロファイルエディタに加えて、Windowsのプロファイルエディタのスタンドアロンバージョンを使用できます。クライアントを事前展開する場合は、ソフトウェア管理システ

ムを使用してコンピュータに展開する、VPNサービス用のプロファイルおよびその他のモジュールを、スタンドアロンプロファイルエディタを使用して作成します。

AnyConnectプロファイルエディタ2

AnyConnectプロファイルエディタ

ASDMからの新しいプロファイルの追加

Page 3: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

[プログラムの追加と削除(Add or Remove Programs)]を使用して、スタンドアロンの CiscoAnyConnect Profile Editorのインストールを変更したり、VPNやその他のプロファイルエディタをアンインストールしたりできます。

要件

• Java:最低でも JRE 1.6がプロファイルエディタの前提条件ですが、管理者は自分でこれを展開する必要があります。

スタンドアロンプロファイルエディタをアンインストールする

ときに、JRE1.6は自動的にアンインストールされません。別途自分でアンインストールする必要があります。

(注)

•サポートされるオペレーティングシステム:このアプリケーションは、Windows 7でテスト済みです。MSIは、Windows上だけで実行されます。

•サポートされるブラウザ:このアプリケーションに含まれているヘルプファイルは、Firefoxおよび Internet Explorerでサポートされています。その他のブラウザではテストされていません。

•必要なハードドライブ容量:Cisco AnyConnectプロファイルエディタアプリケーションは、最大 5MBのハードドライブ容量を必要とします。JRE 1.6は、最大 100MBのハードドライブ容量を必要とします。

•最初の接続に関するユーザ制御可能なすべての設定をクライアントGUIに表示するには、VPNプロファイルのサーバリストにASAを含める必要があります。ASAのアドレスまたは FQDNをホストエントリとしてプロファイルに追加していない場合、フィルタがセッションに適用されません。たとえば、証明書照合を作成し、証明書が基準と適切に一致し

た場合でも、プロファイルに ASAをホストエントリとして追加しなかった場合、この証明書照合は無視されます。

スタンドアロン AnyConnectプロファイルエディタのインストールスタンドアロンAnyConnectプロファイルエディタは、AnyConnectの ISOファイルおよび .pkgファイルとは別にWindows実行 msiファイルとして配布され、ファイルの命名規則はanyconnect-profileeditor-win-<version>-k9.msiとなっています。

手順

ステップ 1 https://software.cisco.com/download/release.html?mdfid=286281283&flowid=72322&softwareid=282364313&release=4.0.00061&relind=AVAILABLE&rellifecycle=&reltype=latestから anyconnect-profileeditor-win-<version>-k9.msiをダウンロードします。

ステップ 2 anyconnect-profileeditor-win-<version>-k9.msiをダブルクリックして、インストールウィザードを起動します。

AnyConnectプロファイルエディタ3

AnyConnectプロファイルエディタ

スタンドアロン AnyConnectプロファイルエディタのインストール

Page 4: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

ステップ 3 [セットアップへようこそ(Welcome)]画面で、[次へ(Next)]をクリックします。

ステップ 4 [セットアップタイプの選択(Choose Setup Type)]ウィンドウで、次のいずれかのボタンをクリックし、[次へ(Next)]をクリックします。

• [一般(Typical)]:ネットワークアクセスマネージャプロファイルエディタのみを自動的にインストールします。

• [カスタム(Custom)]:インストールするプロファイルエディタを選択できます。

• [完全(Complete)]:すべてのプロファイルエディタが自動的にインストールされます。

ステップ 5 前の手順で [一般(Typical)]または [完全(Complete)]をクリックした場合は、次の手順に進みます。前の手順で [カスタム(Custom)]をクリックした場合は、インストールするスタンドアロンプロファイルエディタのアイコンをクリックし、[ローカルのハードドライブにインストールする(Will be installed on local hard drive)]を選択するか、[すべての機能を利用しない(Entire Feature will be unavailable)]をクリックして、そのスタンドアロンプロファイルエディタがインストールされないようにします。[Next]をクリックします。

ステップ 6 [インストール準備完了(Ready to Install)]画面で [インストール(Install)]をクリックします。

ステップ 7 [終了(Finish)]をクリックします。

•スタンドアロンAnyConnectプロファイルエディタは、C:\Program Files\Cisco\CiscoAnyConnectプロファイルエディタディレクトリにインストールされます。

•プロファイルエディタを起動するには、[スタート(Start)] > [すべてのプログラム(AllPrograms)]> [Cisco]> [CiscoAnyConnectプロファイルエディタ(CiscoAnyConnect ProfileEditor)]を選択してから、サブメニューで目的のスタンドアロンプロファイルエディタをクリックするか、デスクトップ上にインストールされる該当するプロファイルエディタ

ショートカットアイコンをクリックします。

スタンドアロンプロファイルエディタを使用したクライアントプロ

ファイルの編集

セキュリティ上の理由から、スタンドアロンプロファイルエディタ以外でクライアントプロ

ファイルXMLファイルを手動で編集することはできません。スタンドアロンプロファイルエディタ以外で編集されたプロファイルXMLファイルは、ASAによって受け入れられません。

手順

ステップ 1 デスクトップ上のショートカットアイコンをダブルクリックするか、[スタート] > [すべてのプログラム] > [Cisco] > [Cisco AnyConnectプロファイルエディタ(Cisco AnyConnect ProfileEditor)]の順に選択し、サブメニューから目的のプロファイルエディタを選択して、起動します。

AnyConnectプロファイルエディタ4

AnyConnectプロファイルエディタ

スタンドアロンプロファイルエディタを使用したクライアントプロファイルの編集

Page 5: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

ステップ 2 [ファイル(File)]> [オープン(Open)]を選択し、編集するクライアントプロファイルXMLファイルまで移動します。

たとえば、Webセキュリティ機能のクライアントプロファイルを、誤って、VPNなど別の機能のプロファイルエディタを使用して開こうとすると、「スキーマの検証に失敗しました

(SchemaValidation failed)」というメッセージが表示され、プロファイルを編集できません。

誤って、同じ種類のプロファイルエディタのインスタンスを2つ使用して、同じクライアントプロファイルを編集しようとした場合は、そのクライアントプロファイルに加えた最後の変更

が保存されます。

ステップ 3 プロファイルに変更を加え、[ファイル(File)] > [保存(Save)]を選択して変更を保存します。

AnyConnect VPNプロファイルCisco AnyConnect Secure Mobility Client機能は、AnyConnectプロファイルで有効になります。これらのプロファイルには、コアクライアントVPN機能とオプションクライアントモジュールであるネットワークアクセスマネージャ、ISEポスチャ、カスタマーエクスペリエンスフィードバック、Webセキュリティの構成設定が含まれています。ASAは、AnyConnectのインストールと更新中にプロファイルを展開します。ユーザがプロファイルの管理や修正を行う

ことはできません。

ASAまたは ISEは、すべての AnyConnectユーザにグローバルにプロファイルを展開するか、ユーザのグループポリシーに基づいて展開するように設定できます。通常、ユーザは、インス

トールされている AnyConnectモジュールごとに 1つのプロファイルファイルを持ちます。1人のユーザに複数の VPNプロファイルを割り当てる必要があることがあります。複数の場所で作業するユーザは、複数の VPNプロファイルを必要とすることがあります。

また一部のプロファイル設定は、ユーザのコンピュータ上のユーザプリファレンスファイル

またはグローバルプリファレンスファイルにローカルに保存されます。ユーザファイルには、

AnyConnectクライアントが、クライアントGUIの [プリファレンス(Preferences)]タブにユーザ制御可能設定を表示するうえで必要となる情報、およびユーザ、グループ、ホストなど、直

近の接続に関する情報が保存されます。

グローバルファイルには、ユーザ制御可能設定に関する情報が保存されます。これにより、ロ

グイン前でも(ユーザがいなくても)それらの設定を適用できます。たとえば、クライアント

ではStartBeforeLogonや起動時自動接続が有効になっているかどうかをログイン前に認識する必要があります。

AnyConnectプロファイルエディタ、プリファレンス(Part 1)• [Start Before Logonの使用(Use Start Before Logon)](Windowsのみ):Windowsのログインダイアログボックスが表示される前に AnyConnectを開始することにより、ユーザを

AnyConnectプロファイルエディタ5

AnyConnectプロファイルエディタ

AnyConnect VPNプロファイル

Page 6: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

Windowsへのログイン前に VPN接続を介して企業インフラへ強制的に接続させます。認証後、ログインダイアログボックスが表示され、ユーザは通常どおりログインします。

• [事前接続メッセージの表示(Show Pre-connect Message)]:管理者は、ユーザが初めて接続を試行する前にワンタイムメッセージを表示させることができます。たとえば、メッ

セージを表示して、ユーザにスマートカードをリーダに挿入するよう促すことができま

す。このメッセージは、AnyConnectメッセージカタログに表示され、ローカライズされています。

• [証明書ストア(Certificate Store)]:AnyConnectがどの証明書ストアで証明書を保存し、読み取るかを制御します。セキュアゲートウェイは、適切に設定し、複数の証明書認証の

組み合わせのうちどれが特定の VPN接続で許容されるかをクライアントに指定する必要があります。

VPNプロファイルの CertificateStore設定の値は、セキュアゲートウェイに許容される証明書のタイプによって異なります。証明書のタイプは、2ユーザ証明書か 1マシンおよび1ユーザ証明書のどちらかです。

macOS上で AnyConnectがアクセスできる証明書ストアをさらに絞れるようにするには、Windows用または macOS用のドロップダウンから証明書ストアを設定できます。macOSのための新しいプロファイルプリファレンスは CertificateStoreMacといい、次の追加された値をサポートします。

• [すべて(All)](Windows用):1マシンおよび 1ユーザ証明書は、ASA設定によって許容されます。

• [ユーザ(User)](Windows用):2ユーザ証明書は、ASA設定によって許容されます。

• [すべて(All)](macOS用):利用可能なすべての macOSキーチェーンおよびファイルストアからの証明書を使用します。

• [システム(System)](macOS用):macOSシステムキーチェーンおよびシステムファイル/PEMストアからの証明書のみを使用します。

• [ログイン(Log in)](macOS用):ユーザファイル/PEMストアに加え、macOSログインキーチェーンおよびダイナミックスマートカードキーチェーンからの証明書

のみを使用します。

• [証明書ストアの上書き(Certificate StoreOverride)]:ユーザに自分のデバイスに対する管理者権限がない場合、管理者はWindowsマシン証明書ストアで証明書を検索するようにAnyConnectに指示できます。

AnyConnectプロファイルエディタ6

AnyConnectプロファイルエディタ

AnyConnectプロファイルエディタ、プリファレンス(Part 1)

Page 7: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

マシン証明書を使用してWindowsに接続するには、このオプションが有効にされている事前展開されたプロファイルが必要です。

接続する前にWindowsデバイスにこのプロファイルが存在しない場合、証明書はマシンストアにアクセスできず、接続は失敗しま

す。

(注)

• True:AnyConnectは、Windowsマシン証明書ストア内の証明書を検索します。CertificateStoreを [すべて(all)]に設定する場合、CertificateStoreOverrideは trueに設定する必要があります。

• False:AnyConnectは、Windowsマシン証明書ストア内の証明書を検索しません。

• AutomaticCertSelection:セキュアゲートウェイで複数証明書の認証を設定するときは、この値を trueに設定する必要があります。

• [起動時に自動接続(Auto Connect on Start)]:AnyConnectの起動時に、プロファイルで指定されたセキュアゲートウェイまたはクライアントが最後に接続していたゲートウェイと

の VPN接続が自動的に確立されます。

• [接続時に最小化(MinimizeOnConnect)]:VPN接続の確立後、AnyConnect GUIが最小化されます。

• [ローカル LANアドレス(Local LAN Access)]:ASAへの VPNセッション中にリモートコンピュータへ接続したローカル LANに対してユーザが無制限にアクセスできるようになります。

ローカル LANアクセスを有効にすると、パブリックネットワークからユーザコンピュータを経由して、社内ネットワークにセ

キュリティの脆弱性が生じる可能性があります。代替手段とし

て、セキュリティアプライアンス(バージョン 8.4(1)以降)で、デフォルトグループポリシーに含まれている AnyConnectクライアントローカル印刷ファイアウォールルールを使用した SSLクライアントファイアウォールを展開するように設定することもで

きます。このファイアウォールルールを有効にするには、このエ

ディタ [プリファレンス(Part 2)(Preferences (Part 2))]で、[自動 VPNポリシー(Automatic VPN Policy)]、[常にオン(Alwayson)]、および [VPNの接続解除を許可(Allow VPN Disconnect)]も有効にする必要があります。

(注)

• [キャプティブポータル検出を無効にする(Disable Captive Portal Detection)]:AnyConnectクライアントが受信する証明書の共通名が、ASA名と一致しない場合、キャプティブポータルが検出されます。この動作により、ユーザによる認証が促されます。自己署名証明書

を使用する一部のユーザは、HTTPキャプティブポータルで保護されている企業リソース

AnyConnectプロファイルエディタ7

AnyConnectプロファイルエディタ

AnyConnectプロファイルエディタ、プリファレンス(Part 1)

Page 8: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

への接続を有効にすることを望むことがあるため、[キャプティブポータル検出を無効にする(Disable Captive Portal Detection)]チェックボックスをオンにする必要があります。管理者は、このオプションをユーザが設定できるようにするかどうかを判断し、判断に基

づいてチェックボックスをオンにすることもできます。ユーザが設定できるようにした場

合は、AnyConnect SecureMobility ClientUIの [プリファレンス(Preferences)]タブにチェックボックスが表示されます。

•自動再接続(AutoReconnect):接続が解除された場合、AnyConnectによりVPN接続の再確立が試行されます。[自動再接続(Auto Reconnect)]を有効にすると、接続解除の原因にかかわらず、再接続は試行されません。

自動再接続は、ユーザがクライアントの動作を制御するシナリオ

で使用します。この機能は、AlwaysOnではサポートされません。(注)

•自動再接続の動作

• DisconnectOnSuspend:AnyConnectでは、システムの一時停止時に VPNセッションに割り当てられたリソースが解放され、システムの再開後も再接続は試行され

ません。

• ReconnectAfterResume(デフォルト):接続が解除された場合、AnyConnectにより VPN接続の再確立が試行されます。

• [自動更新(Auto Update)]:オンにすると、クライアントの自動アップデートが有効になります。 [ユーザ制御可(User Controllable)]チェックボックスをオンにすると、クライアントのこの設定を無効にできます。

• [RSAセキュア ID連携(RSA Secure ID Integration)](Windowsのみ):ユーザが RSAとどのように対話するかを制御します。デフォルトでは、AnyConnectがRSAの適切な対話方法を決定します(自動設定:ソフトウェアトークンとハードウェアトークンの両方を

受け入れます)。

• [Windowsログインの強制(Windows Logon Enforcement)]:Remote Desktop Protocol(RDP)セッションから VPNセッションを確立することを許可します。スプリットトンネリングはグループポリシーで設定する必要があります。VPN接続を確立したユーザがログオフすると、そのVPN接続はAnyConnectにより解除されます。接続がリモートユーザによって確立されていた場合、そのリモートユーザがログオフすると、VPN接続は終了します。

• [シングルローカルログイン(Single Local Logon)](デフォルト):VPN接続全体で、ログインできるローカルユーザは 1人だけです。また、クライアント PCに複数のリモートユーザがログインしている場合でも、ローカルユーザがVPN接続を確立することはできます。この設定は、VPN接続を介した企業ネットワークからのリモートユーザログインに対しては影響を与えません。

AnyConnectプロファイルエディタ8

AnyConnectプロファイルエディタ

AnyConnectプロファイルエディタ、プリファレンス(Part 1)

Page 9: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

VPN接続が排他的トンネリング用に設定されている場合、VPN接続用のクライアント PCのルーティングテーブルが変更されるため、リモートログインは接続解除されます。VPN接続がスプリットトンネリング用に設定されている場合、リモートログイ

ンが接続解除されるかどうかは、VPN接続のルーティング設定によって異なります。

(注)

• [シングルログイン(Single Logon)]:VPN接続全体で、ログインできるユーザは 1人だけです。VPN接続の確立時に、ローカルまたはリモートで複数のユーザがログインしている場合、接続は許可されません。VPN接続中にローカルまたはリモートで第2のユーザがログインすると、VPN接続が終了します。VPN接続中の追加のログインは許可されません。そのため、VPN接続によるリモートログインは行えません。

複数同時ログオンはサポートされません。(注)

• [Windows VPN確立(Windows VPN Establishment)]:クライアント PCにリモートログインしたユーザがVPN接続を確立した場合のAnyConnectの動作を決定します。設定可能な値は次のとおりです。

• [ローカルユーザのみ(Local Users Only)](デフォルト):リモートログインしたユーザは、VPN接続を確立できません。これは、以前のバージョンの AnyConnectと同じ機能です。

• [リモートユーザを許可(Allow Remote Users)]:リモートユーザは VPN接続を確立できます。ただし、設定された VPN接続ルーティングによってリモートユーザが接続解除された場合は、リモートユーザがクライアント PCに再アクセスできるように、VPN接続が終了します。リモートユーザがVPN接続を終了せずにリモートログインセッションを接続解除するには、VPNを確立した後、90秒間待つ必要があります。

•スマートカードのピンのクリア(Clear SmartCard PIN)

• [サポートされている IPプロトコル(IP Protocol Supported)]:IPv4アドレスおよび IPv6アドレスの両方でAnyConnectを使用してASAに接続しようとしているクライアントの場合、AnyConnectは接続の開始に際してどの IPプロトコルを使用するか決定する必要があります。デフォルトで、AnyConnectは最初に IPv4を使用して接続しようとします。接続が成功しない場合、IPv6を使用して接続を開始しようとします。

このフィールドでは、最初の IPプロトコルとフォールバックの順序を設定します。

• [IPv4]:ASAに対して IPv4接続のみ可能です。

• [IPv6]:ASAに対して IPv6接続のみ可能です。

AnyConnectプロファイルエディタ9

AnyConnectプロファイルエディタ

AnyConnectプロファイルエディタ、プリファレンス(Part 1)

Page 10: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

• [IPv4, IPv6]:最初にASAに IPv4接続しようとします。クライアントが IPv4を使用して接続できない場合、IPv6接続をしようとします。

• [IPv6, IPv4]:最初にASAに IPv6接続しようとします。クライアントが IPv6を使用して接続できない場合、IPv4接続をしようとします。

IPv4から IPv6、IPv6から IPv4プロトコルへのフェールオーバーも VPNセッション中に行うことができます。プライマリ IPプロトコルが失われると、可能な場合に、セカンダリ IPプロトコルを介して VPNセッションが再確立されます。

(注)

AnyConnectプロファイルエディタ、プリファレンス(Part 2)• [自動証明書選択の無効化(Disable Automatic Certificate Selection)](Windowsのみ):クライアントによる自動証明書選択を無効にし、ユーザに対して認証証明書を選択するため

のプロンプトを表示します。

関連項目:証明書選択の設定

• [プロキシ設定(Proxy Settings)]:プロキシサーバへのクライアントアクセスを制御するために AnyConnectプロファイルにポリシーを指定します。これは、プロキシ設定によってユーザが社内ネットワークの外からトンネルを確立できない場合に使用します。

• [ネイティブ(Native)]:クライアントは、AnyConnectによって以前に設定されたプロキシ設定とブラウザに設定されたプロキシ設定の両方を使用します。グローバル

ユーザプリファレンスに設定されたプロキシ設定は、ブラウザのプロキシ設定に追加

されます。

• [プロキシを無視(IgnoreProxy)]:ユーザのコンピュータのブラウザのプロキシ設定を無視します。

• [上書き(Override)]:パブリックプロキシサーバのアドレスを手動で設定します。パブリックプロキシは、Linuxでサポートされている唯一のプロキシです。Windowsも、パブリックプロキシをサポートしています。[ユーザ制御可(UserControllable)]になるようにパブリックプロキシアドレスを設定できます。

• [ローカルプロキシ接続を許可(AllowLocalProxyConnections)]:デフォルトでは、WindowsユーザはAnyConnectでローカルPC上のトランスペアレントまたは非トランスペアレントのプロキシサービスを介してVPNセッションを確立するようになっています。ローカルプロキシ接続のサポートを無効にする場合は、このパラメータをオフにします。トランス

ペアレントプロキシサービスを提供する要素の例として、一部のワイヤレスデータカー

ドによって提供されるアクセラレーションソフトウェアや、一部のアンチウイルスソフ

トウェアに備えられたネットワークコンポーネントなどがあります。

AnyConnectプロファイルエディタ10

AnyConnectプロファイルエディタ

AnyConnectプロファイルエディタ、プリファレンス(Part 2)

Page 11: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

• [最適なゲートウェイの選択を有効化(EnableOptimalGatewaySelection)](OGS)、(IPv4クライアントのみ):AnyConnectでは、ラウンドトリップ時間(RTT)に基づいて接続または再接続に最適なセキュアゲートウェイが特定され、それが選択されます。これによ

り、ユーザが介入することなくインターネットトラフィックの遅延を最小限に抑えること

ができます。OGSはセキュリティ機能ではなく、セキュアゲートウェイクラスタ間またはクラスタ内部でのロードバランシングは実行されません。OGSのアクティブ化/非アクティブ化を制御し、エンドユーザがこの機能そのものを制御できるようにするかどうかを

指定します。クライアントGUIの [接続(Connection)]タブにある [接続先(Connect To)]ドロップダウンリストには [自動選択(Automatic Selection)]が表示されます。

• [一時停止時間しきい値(時間)(Suspension Time Threshold (hours))]:新しいゲートウェイ選択を呼び出す前に VPNを一時停止しておく必要がある最小時間を(時間単位で)入力します。次の設定可能パラメータ(パフォーマンス向上しきい値

(Performance Improvement Threshold))と組み合わせてこの値を最適化することで、最適なゲートウェイの選択と、クレデンシャルの再入力を強制する回数の削減の間の

適切なバランスを見つけることができます。

• [パフォーマンス向上しきい値(%)(Performance Improvement Threshold (%))]:システムの再開後にクライアントが別のセキュアゲートウェイに接続する際の基準となる

パフォーマンス向上率。特定のネットワークに対してこれらの値を調整すれば、最適

なゲートウェイを選択することと、クレデンシャルを強制的に入力させる回数を減ら

すこととの間で適切なバランスを取ることができます。デフォルトは 20%です。

OGSが有効な場合は、この機能の設定をユーザが行えるようにすることも推奨します。

OGSには次の制約事項があります。

• Always-Onを設定した状態では動作できません

•自動プロキシ検出を設定した状態では動作できません。

•プロキシ自動設定(PAC)ファイルを設定した状態では動作できません。

• AAAが使用されている場合は、別のセキュアゲートウェイへの遷移時にユーザがそれぞれのクレデンシャルを再入力しなければならないことがあります。この問題は、

証明書を使用すると解消されます。

• [自動 VPNポリシー(Automatic VPN Policy)](Windowsおよび macOSのみ):TrustedNetwork Detectionを有効にして、AnyConnectが信頼されたネットワークポリシーと信頼されていないネットワークポリシーに従って VPN接続をいつ開始または停止するかを自動的に管理できるようにします。無効の場合、VPN接続の開始および停止は手動でのみ行うことができます。[自動 VPNポリシー(Automatic VPN Policy)]を設定しても、ユーザは VPN接続を手動で制御できます。

• [信頼されたネットワークポリシー(Trusted Network Policy)]:ユーザが社内ネットワーク(信頼ネットワーク)に存在する場合にAnyConnectがVPN接続で自動的に実行するアクション。

AnyConnectプロファイルエディタ11

AnyConnectプロファイルエディタ

AnyConnectプロファイルエディタ、プリファレンス(Part 2)

Page 12: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

• [接続解除(Disconnect)](デフォルト):信頼ネットワークが検出されるとVPN接続が解除されます。

• [接続(Connect)]:信頼ネットワークが検出されるとVPN接続が開始されます。

• [何もしない(Do Nothing)]:非信頼ネットワークでは動作はありません。[信頼されたネットワークポリシー(TrustedNetworkPolicy)]と [信頼されていないネットワークポリシー(Untrusted Network Policy)]の両方を [何もしない(DoNothing)]に設定すると、Trusted Network Detectionは無効となります。

• [一時停止(Pause)]:ユーザが信頼ネットワークの外で VPNセッションを確立した後に、信頼済みとして設定されたネットワークに入った場合、AnyConnectはVPNセッションを接続解除するのではなく、一時停止します。ユーザが再び信頼ネットワークの外に出ると、そのセッションはAnyConnectにより再開されます。この機能を使用すると、信頼ネットワークの外へ移動した後に新しい VPNセッションを確立する必要がなくなるため、ユーザにとっては有用です。

• [信頼されていないネットワークポリシー(UntrustedNetworkPolicy)]:ユーザが社内ネットワークの外(非信頼ネットワーク)に存在する場合、AnyConnectにより VPN接続が自動的に開始されます。この機能を使用すると、ユーザが信頼ネットワークの

外にいるときに VPN接続を開始することによって、セキュリティ意識を高めることができます。

• [接続(Connect)](デフォルト):非信頼ネットワークが検出されると、VPN接続が開始されます。

• [何もしない(Do Nothing)]:信頼ネットワークでは動作はありません。このオプションは、Always-OnVPNを無効にします。[信頼されたネットワークポリシー(TrustedNetworkPolicy)]と [信頼されていないネットワークポリシー(UntrustedNetwork Policy)]の両方を [何もしない(Do Nothing)]に設定すると、TrustedNetwork Detectionは無効となります。

• [信頼されたDNSドメイン(TrustedDNSDomains)]:クライアントが信頼ネットワーク内に存在する場合にネットワークインターフェイスに割り当てることができるDNSサフィックス(カンマ区切りの文字列)。*.cisco.comなどがこれに該当します。DNSサフィックスでは、ワイルドカード(*)がサポートされます。

• [信頼された DNSサーバ(Trusted DNS Servers)]:クライアントが信頼ネットワーク内に存在する場合にネットワークインターフェイスに割り当てることができる DNSサーバアドレス(カンマ区切りの文字列)。たとえば、192.168.1.2, 2001:DB8::1です。IPv4DNSサーバアドレスでは、ワイルドカード(*)がサポートされます。(IPv6DNSサーバアドレスではサポートされません。)

• Trusted Servers @ https://<server>[:<port>]:信頼できる URLとして追加するホストURL。信頼できる証明書を使用してアクセス可能なセキュアWebサーバが、信頼できるサーバとして見なされる必要があります。[追加(Add)]をクリックすると、URLが追加され、証明書ハッシュに事前にデータが取り込まれます。ハッシュが見つから

AnyConnectプロファイルエディタ12

AnyConnectプロファイルエディタ

AnyConnectプロファイルエディタ、プリファレンス(Part 2)

Page 13: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

ない場合は、ユーザに対して証明書ハッシュを手動で入力して [設定(Set)]をクリックするように求めるエラーメッセージが表示されます。

このパラメータを設定できるのは、信頼された DNSドメインまたは信頼されたDNSサーバを1つ以上を定義する場合だけです。信頼された DNSドメインまたは信頼された DNSサーバが定義されていない場合、このフィールドは無効になります。

(注)

• [常時接続(Always On)]:対応しているWindowsまたはmacOSオペレーティングシステムのいずれかを実行しているコンピュータにユーザがログインした場合、

AnyConnectが VPNへ自動的に接続するかどうかを判断します。コンピュータが信頼ネットワーク内に存在しない場合にはインターネットリソースへのアクセスを制限す

ることによってセキュリティ上の脅威からコンピュータを保護するという企業ポリ

シーを適用できます。グループポリシーおよびダイナミックアクセスポリシーに

Always-OnVPNパラメータを設定し、ポリシーの割り当てに使用される一致基準に基づいて例外を指定することにより、この設定を上書きすることもできます。AnyConnectポリシーではAlways-OnVPNが有効になっているが、ダイナミックアクセスポリシーまたはグループポリシーでは無効になっている場合、各新規セッションの確立に関す

るダイナミックアクセスポリシーまたはグループポリシーが基準と一致すれば、ク

ライアントでは現在以降の VPNセッションに対して無効の設定が保持されます。有効にした後に、追加のパラメータを設定できます。

AlwaysOnは、ユーザによる設定なしで接続が確立し冗長性が動作するシナリオで使用します。そのため、この機能を使用してい

るときは、[プリファレンス,パート1(Preferences, part 1)]で自動再接続を有効に設定する必要はありません。

(注)

関連項目:常時接続を使用した VPN接続の要求

• [VPNの接続解除を許可(AllowVPNDisconnect)]:AnyConnectでAlways-OnVPNセッション用の [接続解除(Disconnect)]ボタンが表示されるようにするかどうかを指定します。VPNセッションの中断後に現在の VPNセッションまたは再接続で問題が発生し、パフォーマンスが低下したなどの理由により、Always-OnVPNセッションのユーザは [接続解除(Disconnect)]をクリックして代替のセキュアゲートウェイを選択できます。

[接続解除(Disconnect)]ボタンを使用すると、すべてのインターフェイスがロックされます。これにより、データの漏えいを防ぐことができる以外に、VPNセッションの確立には必要のないインターネットアクセスからコンピュータを保護す

ることができます。上述した理由により、[接続解除(Disconnect)]ボタンを無効にすると、VPNアクセスが妨害または阻止されることがあります。

AnyConnectプロファイルエディタ13

AnyConnectプロファイルエディタ

AnyConnectプロファイルエディタ、プリファレンス(Part 2)

Page 14: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

• [接続エラーポリシー(Connect Failure Policy)]:AnyConnectが VPNセッションを確立できない場合(ASAが到達不能の場合など)に、コンピュータがインターネットにアクセスできるようにするかどうかを指定します。このパラメータは、

[Always-On]および [VPNの接続解除を許可(Allow VPN Disconnect)]が有効の場合にだけ適用されます。Always-Onを選択した場合、フェールオープンポリシーはネットワーク接続を許可し、フェールクローズポリシーはネットワーク接

続を無効にします。

• [クローズド(Closed)]:VPNが到達不能の場合にネットワークアクセスを制限します。この設定の目的は、エンドポイントを保護するプライベート

ネットワーク内のリソースが使用できない場合に、企業の資産をネットワー

クに対する脅威から保護することにあります。

• [オープン(Open)]:VPNが到達不能の場合でもネットワークアクセスを許可します。

AnyConnectが VPNセッションの確立に失敗した場合は、接続障害クローズドポリシーによりネットワークアクセスは制限され

ます。このポリシーは、主にネットワークに常時アクセス可能な

ことよりも、セキュリティが持続することを重視する非常にセ

キュリティの高い組織向きです。このポリシーでは、スプリット

トンネリングによって許可され、ACLによって制限されたすべてのプリンタやテザードデバイスなどのローカルリソース以外の

ネットワークアクセスを防止します。ユーザが VPNを越えてインターネットにアクセスする必要がある場合に、セキュアゲート

ウェイを利用できないときには、このポリシーを適用すると生産

性が低下する可能性があります。AnyConnectは、ほとんどのキャプティブポータルを検出します。キャプティブポータルを検出

できない場合、接続障害クローズドポリシーによりすべてのネッ

トワーク接続は制限されます。

クローズド接続ポリシーの展開は、段階的に行うことを強く推奨

します。たとえば、最初に接続障害オープンポリシーを使用して

Always-On VPNを展開し、ユーザを通じて AnyConnectがシームレスに接続できない頻度を調査します。さらに、新機能に関心を

持つユーザを対象に、小規模な接続障害クローズドポリシーを試

験的に展開しそのフィードバックを依頼します。引き続きフィー

ドバックを依頼しながら試験的なプログラムを徐々に拡大したう

えで、全面的な展開を検討します。接続障害クローズドポリシー

を展開する場合は必ず、VPNユーザに対して接続障害クローズドポリシーのメリットだけでなく、ネットワークアクセスの制限に

ついても周知してください。

注意

関連項目:キャプティブポータルについて

AnyConnectプロファイルエディタ14

AnyConnectプロファイルエディタ

AnyConnectプロファイルエディタ、プリファレンス(Part 2)

Page 15: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

[接続エラーポリシー(Connect Failure Policy)]が [クローズド(Closed)]である場合、次の設定を行うことができます。

• [キャプティブポータルの修復を許可(Allow Captive Portal Remediation)]:クライアントによりキャプティブポータル(ホットスポット)が検出された

場合、クローズ接続障害ポリシーにより適用されるネットワークアクセスの

制限が AnyConnectにより解除されます。ホテルや空港では、ユーザがブラウザを開いてインターネットアクセスの許可に必要な条件を満たすことがで

きるようにするため、キャプティブポータルを使用するのが一般的です。デ

フォルトの場合、このパラメータはオフになっており、セキュリティは最高

度に設定されます。ただし、クライアントから VPNへ接続する必要があるにもかかわらず、キャプティブポータルによりそれが制限されている場合

は、このパラメータをオンにする必要があります。

• [修復タイムアウト(Remediation Timeout)]:AnyConnectによりネットワークアクセスの制限が解除されるまでの時間(分)。このパラメータは、[キャプティブポータルの修復を許可(AllowCaptive Portal Remediation)]パラメータがオンになっており、かつクライアントによりキャプティブポータルが検

出された場合に適用されます。キャプティブポータルの通常の要求を満たす

ことができるだけの十分な時間を指定します(5分など)。

• [最新のVPNローカルリソースルールを適用(ApplyLastVPNLocal ResourceRules)]:VPNが到達不能の場合、クライアントでは ASAから受信した最後のクライアントファイアウォールが適用されます。この中には、ローカル

LAN上のリソースへのアクセスを許可する ACLが含まれている場合もあります。

関連項目:接続障害ポリシーの設定

• [手動でのホスト入力を許可する(Allow Manual Host Input)]:ユーザが、AnyConnect UIのドロップダウンボックスにリストされていない VPNアドレスを入力できるようにします。このチェックボックスをオフにすると、VPN接続の選択項目は、ドロップダウンボックスに表示されているものに限定され、ユーザによる新しい VPNアドレスの入力が制限されます。

• [PPP除外(PPP Exclusion)]:PPP接続上の VPNトンネルの場合、除外ルートを決定するかどうかとその方法を指定します。クライアントでは、セキュアゲートウェイより先を宛

先としてトンネリングされたトラフィックから、このセキュアゲートウェイを宛先とする

トラフィックを除外できます。除外ルートは、セキュアでないルートとして AnyConnectGUIの [ルートの詳細(Route Details)]画面に表示されます。この機能をユーザ設定可能にした場合、ユーザは PPP除外設定の読み取りや変更を行うことができます。

• [自動(Automatic)]:PPP除外を有効にします。AnyConnectは、PPPサーバの IPアドレスを自動的に使用します。この値は、自動検出による IPアドレスの取得に失敗した場合にのみ変更するよう、ユーザに指示してください。

• [無効(Disabled)]:PPP除外は適用されません。

AnyConnectプロファイルエディタ15

AnyConnectプロファイルエディタ

AnyConnectプロファイルエディタ、プリファレンス(Part 2)

Page 16: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

• [上書き(Override)]:同様に PPP除外を有効にします。自動検出による PPPサーバの IPアドレスの取得に失敗し、PPP除外をユーザ制御可能として設定した場合に選択します。

[PPP除外(PPP Exclusion)]を有効にした場合は、次も設定します。

• [PPP除外サーバ IP(PPP Exclusion Server IP)]:PPP除外に使用されるセキュリティゲートウェイの IPアドレス。

関連項目:ユーザに対する PPP除外上書きの指示

• [スクリプトの有効化(Enable Scripting)]:OnConnectスクリプトおよび OnDisconnectスクリプトがセキュリティアプライアンスのフラッシュメモリに存在する場合はそれらを

起動します。

• [次のイベント時にスクリプトを終了する(Terminate Script On Next Event)]:スクリプト処理可能な別のイベントへの遷移が発生した場合に、実行中のスクリプトプロセ

スを終了します。たとえば、VPNセッションが終了すると、AnyConnectでは実行中の OnConnectスクリプトが終了し、クライアントで新しい VPNセッションが開始すると、実行中の OnDisconnectスクリプトが終了します。Microsoft Windows上のクライアントではOnConnectスクリプトまたはOnDisconnectスクリプトによって起動した任意のスクリプト、およびその従属スクリプトもすべて終了します。macOSおよびLinux上のクライアントでは、OnConnectスクリプトまたは OnDisconnectスクリプトのみ終了し、子スクリプトは終了しません。

• [Post SBL OnConnectスクリプトを有効にする(Enable Post SBL On Connect Script)]:SBLで VPNセッションが確立された場合に OnConnectスクリプトが(存在すれば)起動されるようにします(VPNエンドポイントでMicrosoft Windowsを実行している場合にのみサポート)。

• [ログオフ時に VPNを保持(Retain VPN On Logoff)]:ユーザがWindowsまたはMac OSからログオフした場合に、VPNセッションを維持するかどうかを指定します。

• [ユーザの強制設定(UserEnforcement)]:別のユーザがログインした場合にVPNセッションを終了するかどうかを指定します。このパラメータが適用されるのは、[ログオフ時に VPNを保持(Retain VPN On Logoff)]がオンになっており、かつ VPNセッションが確立されている間に元のユーザがWindowsまたはMac OS Xからログオフした場合のみです。

• [認証タイムアウト値(Authentication Timeout Values)]:デフォルトでは、AnyConnectは接続試行を終了するまでに、セキュアゲートウェイからの認証を最大 12秒間待ちます。その時間が経過すると、認証がタイムアウトになったことを示すメッセージが表示されま

す。0~ 120の範囲で秒数を入力します。

AnyConnectプロファイルエディタ16

AnyConnectプロファイルエディタ

AnyConnectプロファイルエディタ、プリファレンス(Part 2)

Page 17: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

AnyConnectプロファイルエディタの [バックアップサーバ(BackupServers)]

ユーザが選択したサーバで障害が発生した場合にクライアントが使用するバックアップサーバ

のリストを設定できます。ユーザが選択したサーバで障害が発生した場合、クライアントはリ

ストの先頭にある最適なサーバのバックアップに接続しようとします。それが失敗した場合、

クライアントは選択結果の順序に従って [最適なゲートウェイの選択(Optimal GatewaySelection)]リストの残りの各サーバを試します。

ここで設定するバックアップサーバは、AnyConnectプロファイルエディタのサーバリストの追加/編集(24ページ)でバックアップサーバが定義されていないときにのみ、試行されます。サーバのリストで設定されるサーバが優先され、ここにリストされているバックアップ

サーバは上書きされます。

(注)

[ホストアドレス(Host Address)]:バックアップサーバリストに表示する IPアドレスまたは完全修飾ドメイン名(FQDN)を指定します。

• [追加(Add)]:バックアップサーバリストにホストアドレスを追加します。

• [上に移動(Move Up)]:選択したバックアップサーバをリストの上方向に移動します。ユーザが選択したサーバで障害が発生した場合、クライアントではまずリストの先頭にあ

るバックアップサーバに対して接続が試行され、必要に応じてリストを下方向へ移動しま

す。

• [下に移動(Move Down)]:選択したバックアップサーバをリストの下方向に移動します。

• [削除(Delete)]:サーバリストからバックアップサーバを削除します。

AnyConnectプロファイルエディタの [証明書照合(CertificateMatching)]

このペインでは、クライアント証明書の自動選択の詳細設定に使用できるさまざまな属性の定

義を有効にします。

証明書一致基準を指定しない場合、AnyConnectは、次の証明書照合ルールを適用:

•キーの使用状況:Digital_Signature

•拡張キーの使用状況:Client Auth

仕様に一致する任意の条件がプロファイルで作成される場合、プロファイルに明記されない限

り、上記一致ルールのいずれも適用されません。

• [キーの使用状況(KeyUsage)]:受け入れ可能なクライアント証明書を選択する場合は、次のような証明書キー属性を使用できます。

AnyConnectプロファイルエディタ17

AnyConnectプロファイルエディタ

AnyConnectプロファイルエディタの [バックアップサーバ(Backup Servers)]

Page 18: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

• Decipher_Only:データを復号化します。他のビットは設定されません(Key_Agreementは除く)。

• Encipher_Only:データを暗号化します。他のビットは設定されません(Key_Agreementは除く)。

• CRL_Sign:CRLの CA署名を確認します。

• Key_Cert_Sign:証明書の CA署名を確認します。

• Key_Agreement:キー共有。

• Data_Encipherment:Key_Encipherment以外のデータを暗号化します。

• Key_Encipherment:キーを暗号化します。

• Non_Repudiation:一部のアクションを誤って拒否しないように、Key_Cert_signおよび CRL_Sign以外のデジタル署名を確認します。

• Digital_Signature:Non_Repudiation、Key_Cert_Sign、およびCRL_Sign以外のデジタル署名を確認します。

• [拡張キーの使用状況(Extended Key Usage)]:次の拡張キーの使用状況設定を使用します。OIDは丸カッコ内に記載してあります。

• ServerAuth(1.3.6.1.5.5.7.3.1)

• ClientAuth(1.3.6.1.5.5.7.3.2)

• CodeSign(1.3.6.1.5.5.7.3.3)

• EmailProtect(1.3.6.1.5.5.7.3.4)

• IPSecEndSystem(1.3.6.1.5.5.7.3.5)

• IPSecTunnel(1.3.6.1.5.5.7.3.6)

• IPSecUser(1.3.6.1.5.5.7.3.7)

• TimeStamp(1.3.6.1.5.5.7.3.8)

• OCSPSign(1.3.6.1.5.5.7.3.9)

• DVCS(1.3.6.1.5.5.7.3.10)

• IKE Intermediate

• [カスタム拡張照合キー(最大 10)(Custom Extended Match Key (Max 10))]:カスタム拡張照合キー(もしあれば)を指定します(最大 10個)。証明書は入力したすべての指定キーに一致する必要があります。OID形式でキーを入力します(1.3.6.1.5.5.7.3.11など)。

AnyConnectプロファイルエディタ18

AnyConnectプロファイルエディタ

AnyConnectプロファイルエディタの [証明書照合(Certificate Matching)]

Page 19: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

カスタム拡張照合キーを 30文字を超える OIDサイズで作成すると、[OK]ボタンのクリック時に拒否されます。OIDの最大文字数は、30文字です。

(注)

• [拡張キーの使用状況が設定されている証明書のみを適合(MatchonlycertificateswithExtendedkey usage)]:以前の動作では、証明書識別名(DN)の照合ルールが設定されると、クライアントは特定の EKU OIDが設定されている証明書と、EKUが設定されていないすべての証明書とを適合させていました。一貫性を保ちながら、より明確にするため、EKUが設定されていない証明書との適合を拒否できます。デフォルトでは、お客様が予想してい

る従来の動作が保持されます。新しい動作を有効にし、適合を拒否するには、チェック

ボックスをオンにする必要があります。

• [識別名(最大 10)(DistinguishedName (Max 10))]:受け入れ可能なクライアント証明書を選択する際に完全一致基準として使用する識別名(DN)を指定します。

• [名前(Name)]:照合に使用する識別名(DN)。

• CN:サブジェクトの一般名

• C:サブジェクトの国

• DC:ドメインコンポーネント

• DNQ:サブジェクトの DN修飾子

• EA:サブジェクトの電子メールアドレス

• GENQ:サブジェクトの GEN修飾子

• GN:サブジェクトの名

• I:サブジェクトのイニシャル

• L:サブジェクトの都市

• N:サブジェクトの非構造体名

• O:サブジェクトの会社

• OU:サブジェクトの部署

• SN:サブジェクトの姓

• SP:サブジェクトの州

• ST:サブジェクトの州

• T:サブジェクトの敬称

• ISSUER-CN:発行元の一般名

• ISSUER-DC:発行元のコンポーネント

AnyConnectプロファイルエディタ19

AnyConnectプロファイルエディタ

AnyConnectプロファイルエディタの [証明書照合(Certificate Matching)]

Page 20: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

• ISSUER-SN:発行元の姓

• ISSUER-GN:発行元の名

• ISSUER-N:発行元の非構造体名

• ISSUER-I:発行元のイニシャル

• ISSUER-GENQ:発行元の GEN修飾子

• ISSUER-DNQ:発行元の DN修飾子

• ISSUER-C:発行元の国

• ISSUER-L:発行元の都市

• ISSUER-SP:発行元の州

• ISSUER-ST:発行元の州

• ISSUER-O:発行元の会社

• ISSUER-OU:発行元の部署

• ISSUER-T:発行元の敬称

• ISSUER-EA:発行元の電子メールアドレス

• [パターン(Pattern)]:照合する文字列を指定します。照合するパターンには、目的の文字列部分のみ含まれている必要があります。パターン照合構文や正規表現構文を

入力する必要はありません。入力した場合、その構文は検索対象の文字列の一部と見

なされます。

abc.cisco.comという文字列を例とした場合、cisco.comで照合するためには、入力するパターンを cisco.comとする必要があります。

• [演算子(Operator)]:この DNで照合する場合に使用する演算子です。

• [等しい(Equal)]:==と同等

• [等しくない(Not Equal)]:!=と同等

• [ワイルドカード(Wildcard)]:[有効(Enabled)]を指定するとワイルドカードパターン照合が含まれます。ワイルドカードが有効であれば、パターンは文字列内のど

の場所でも使用できます。

• [大文字と小文字を区別(Match Case)]:大文字と小文字を区別したパターン照合を有効にする場合はオンにします。

関連トピック

証明書照合の設定

AnyConnectプロファイルエディタ20

AnyConnectプロファイルエディタ

AnyConnectプロファイルエディタの [証明書照合(Certificate Matching)]

Page 21: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

AnyConnectプロファイルエディタの [証明書の登録(CertificateEnrollment)]

証明書登録により、AnyConnectは Simple Certificate Enrollment Protocol(SCEP)を使用してクライアント認証のために証明書をプロビジョニングし、更新できます。

• [証明書失効しきい値(Certificate Expiration Threshold)]:AnyConnectが、証明書の有効期限の何日前にユーザに対して証明書の失効が近づいていることを警告する日数(RADIUSパスワード管理ではサポートされません)。デフォルトは 0(警告は表示しない)です。値の範囲は 0~ 180日です。

• [証明書インポートストア(Certificate Import Store)]:どのWindows証明書ストアに登録証明書を保存するかを選択します。

• [自動 SECPホスト(Automatic SCEP Host)]:レガシー SCEPのために、証明書取得が設定されている ASAのホスト名および接続プロファイル(トンネルグループ)を指定します。ASAの完全修飾ドメイン名(FQDN)または接続プロファイル名を入力してください(ホスト名 asa.cisco.com、接続プロファイル名 scep_engなど)。

• [CA URL]:レガシー SCEPの場合、SCEP CAサーバを特定します。CAサーバの FQDNまたは IPアドレスを入力してください。たとえば、http://ca01.cisco.comなど。

• [チャレンジ PWのプロンプト(Prompt For Challenge PW)]:有効にすると、証明書をユーザが手動で要求できるようになります。ユーザが [証明書を取得(GetCertificate)]をクリックすると、クライアントではユーザに対してユーザ名および 1回限定利用のパスワードに関するプロンプトが表示されます。

• [サムプリント(Thumbprint)]:CAの証明書サムプリント。SHA1ハッシュまたはMD5ハッシュを使用します。

CAURLおよびサムプリントを用意することができるのはCAサーバ管理者です。サムプリントは、発行したサーバ証明書の

「fingerprint」属性フィールドや「thumbprint」属性フィールドではなく、サーバから直接取得する必要があります。

(注)

• [証明書の内容(Certificate Contents)]:SCEP登録要求に含める証明書の内容を指定します。

• Name (CN):証明書での一般名。

• Department (OU):証明書に指定されている部署名。

• Company (O):証明書に指定されている会社名。

• State (ST):証明書に指定されている州 ID。

AnyConnectプロファイルエディタ21

AnyConnectプロファイルエディタ

AnyConnectプロファイルエディタの [証明書の登録(Certificate Enrollment)]

Page 22: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

• State (SP):別の州 ID。

• Country (C):証明書に指定されている国 ID。

• Email (EA):電子メールアドレス。次の例では、[Email (EA)]は%USER%@cisco.comです。%USER%は、ユーザのASAユーザ名ログインクレデンシャルに対応します。

• Domain (DC):ドメインコンポーネント。次の例では、[Domain (DC)]は cisco.comに設定されています。

• SurName (SN):姓または名。

• GivenName (GN):通常は名。

• UnstructName (N):定義されていない名前。

• Initials (I):ユーザのイニシャル。

• Qualifier (GEN):ユーザの世代修飾子。たとえば、「Jr.」や「III」です。

• Qualifier (DN):完全 DNの修飾子。

• City (L):都市 ID。

• Title (T):個人の敬称。たとえば、Ms.、Mrs.、Mr.など。

• CA Domain:SCEP登録に使用されます。通常は CAドメイン。

• Key size:登録する証明書用に生成された RSAキーのサイズ。

• [証明書取得ボタンを表示(DisplayGetCertificateButton)]:次の条件下でAnyConnectGUIが [証明書を取得(Get Certificate)]ボタンを表示できるようにします。

•証明書は [証明書失効しきい値(Certificate ExpirationThreshold)]で定義された期間内に期限が切れるよう設定されている(RADIUSではサポートされません)。

•証明書の期限が切れています。

•証明書が存在しません。

•証明書を照合できません。

関連トピック

証明書登録の設定

AnyConnectプロファイルエディタの [証明書ピン(Certificate Pin)]

前提条件

証明書のピン留めを開始する前のベストプラクティスについては、証明書のピン留めについて

を参照してください。

AnyConnectプロファイルエディタ22

AnyConnectプロファイルエディタ

AnyConnectプロファイルエディタの [証明書ピン(Certificate Pin)]

Page 23: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

プリファレンスの有効化とグローバルおよびホストごとの証明書ピンの設定には、VPNプロファイルエディタを使用します。[グローバルピン(Global Pins)]セクション内のプリファレンスが有効になっている場合は、サーバリスト内のホストごとの証明書のみピン留めできま

す。プリファレンスを有効にすると、クライアントが証明書ピン検証に使用するグローバルピ

ンのリストを設定できます。[サーバリスト(Server List)]セクションでのホストごとのピンの追加は、グローバルピンの追加と同様です。証明書チェーン内の任意の証明書をピン留めで

き、証明書は、ピン留めのために必要な情報を計算するため、プロファイルエディタにイン

ポートされます。

[ピンを追加(AddPin)]:証明書のプロファイルエディタへのインポートおよびピン留めを手引きする証明書ピン留めウィザードが開始します。

ウィンドウの [証明書の詳細(Certificate Details)]部分では、[件名(Subject)]列および [発行元(Issuer)]列を視覚的に確認できます。

証明書ピン留めウィザード

ピン留めに必要な情報を指定するため、サーバ証明書チェーンからの任意の証明書をプロファ

イルエディタにインポートすることができます。プロファイルエディタは、次の 3つの証明書インポートオプションをサポートしています。

•ローカルのファイルを参照:お使いのコンピュータにローカルに存在している証明書を選択します。

• URLからファイルをダウンロード:任意のファイルホスティングサーバから証明書をダウンロードします。

• PEM形式の情報をペースト:証明書の開始および終了ヘッダーを含む PEM形式の情報を挿入します。

インポートできるのは、データ形式が DER、PEM、および PKCS7の証明書のみです。(注)

AnyConnectプロファイルエディタの [モバイルポリシー(MobilePolicy)]

AnyConnectのバージョン3.0以降では、WindowsMobileデバイスをサポートしません。WindowsMobileデバイスに関する情報は、『Cisco AnyConnect Secure Mobility Client Administrator Guide,Release 2.5』を参照してください。

AnyConnectプロファイルエディタの [サーバリスト(Server List)]クライアント GUIに表示されるサーバリストの設定を行うことができます。ユーザは、VPN接続を確立する際、このリストでサーバを選択することができます。

[サーバリスト(Server List)]テーブルの列は次のとおりです。

AnyConnectプロファイルエディタ23

AnyConnectプロファイルエディタ

証明書ピン留めウィザード

Page 24: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

• [ホスト名(Hostname)]:ホスト、IPアドレス、または完全修飾ドメイン名(FQDN)を参照する際に使用するエイリアス。

• [ホストアドレス(Host Address)]:サーバの IPアドレスまたは FQDN。

• [ユーザグループ(UserGroup)]:[ホストアドレス(HostAddress)]と組み合わせて使用することによりグループベースの URLが構成されます。

• [自動 SCEPホスト(Automatic SCEP Host)]:クライアント認証に使用する証明書のプロビジョニング用および更新用として指定された Simple Certificate Enrollment Protocol。

• [CA URL]:このサーバが認証局(CA)へ接続する際に使用する URL。

• [証明書ピン(Certificate Pins)]:ピン検証の際にクライアントによって使用されるホストごとのピン。AnyConnectプロファイルエディタの [証明書ピン(Certificate Pin)](22ページ)を参照してください。

クライアントは、ピン検証の際に、グローバルピンおよび対応す

るホストごとのピンを使用します。ホストごとのピンの設定は、

証明書ピン留めウィザードの使用によるグローバルピンの設定と

同様に行います。

(注)

[追加/編集(Add/Edit)]:上記のサーバのパラメータを指定できる [サーバリストエントリ(Server List Entry)]ダイアログを起動します。

[削除(Delete)]:サーバリストからサーバを削除します。

[詳細(Details)]:サーバのバックアップサーバまたは CA URLに関する詳細情報を表示します。

関連トピック

VPN接続サーバの設定

AnyConnectプロファイルエディタのサーバリストの追加/編集

• [ホスト表示名(Host Display Name)]:ホスト、IPアドレス、または完全修飾ドメイン名(FQDN)を参照する際に使用するエイリアスを入力します。

• [FQDNまたは IPアドレス(FQDN or IP Address)]:サーバの IPアドレスまたは FQDNを指定します。

• [ホストアドレス(Host Address)]フィールドに IPアドレスまたは FQDNを指定すると、[ホスト名(Host Name)]フィールドのエントリが AnyConnect Clientトレイフライアウト内の接続ドロップダウンリストに表示されるサーバのラベルになります。

• [ホスト名(Hostname)]フィールドで FQDNのみを指定し、[ホストアドレス(HostAddress)]フィールドでは IPアドレスを指定しない場合、[ホスト名(Hostname)]フィールドの FQDNが DNSサーバによって解決されます。

AnyConnectプロファイルエディタ24

AnyConnectプロファイルエディタ

AnyConnectプロファイルエディタのサーバリストの追加/編集

Page 25: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

• IPアドレスを入力する場合、セキュアゲートウェイのパブリック IPv4アドレスまたはグローバル IPv6アドレスを使用します。リンクローカルセキュアゲートウェイアドレスの使用はサポートしていません。

• [ユーザグループ(User Group)]:ユーザグループを指定します。

このユーザグループとホストアドレスを組み合わせてグループベースのURLが構成されます。プライマリプロトコルを IPsecとして指定した場合、ユーザグループは接続プロファイル(トンネルグループ)の正確な名前である必要があります。SSLの場合、ユーザグループは接続プロファイルの group-urlまたは group-aliasです。

• [モバイル専用追加設定(Additional mobile-only settings)]:Apple iOSおよび Androidモバイルデバイスを設定する場合に選択します。

•バックアップサーバリスト

ユーザが選択したサーバで障害が発生した場合にクライアントが使用するバックアップ

サーバのリストを設定することをお勧めします。サーバで障害が発生した場合、クライア

ントではまずリストの先頭にあるサーバに対して接続が試行され、必要に応じてリストを

下方向へ移動します。

逆に、AnyConnectプロファイルエディタの [バックアップサーバ(BackupServers)](17ページ)で設定されるバックアップサーバは、すべての接続エントリのグローバル項目です。バックアッ

プサーバの場所に配置したエントリは、ここで、個々のエントリ

サーバリストエントリとして入力した内容によって上書きされ

ます。この設定は優先され、推奨される方法です。

(注)

• [ホストアドレス(Host Address)]:バックアップサーバリストに表示する IPアドレスまたはFQDNを指定します。クライアントでは、ホストに接続できない場合には、バックアップサーバへの接続が試行されます。

• [追加(Add)]:バックアップサーバリストにホストアドレスを追加します。

• [上に移動(Move Up)]:選択したバックアップサーバをリストの上方向に移動します。ユーザが選択したサーバで障害が発生した場合、クライアントではまずリストの

先頭にあるバックアップサーバに対して接続が試行され、必要に応じてリストを下方

向へ移動します。

• [下に移動(MoveDown)]:選択したバックアップサーバをリストの下方向に移動します。

• [削除(Delete)]:サーバリストからバックアップサーバを削除します。

•ロードバランシングサーバリスト

このサーバリストエントリのホストがセキュリティアプライアンスのロードバランシン

グクラスタであり、かつAlways-On機能が有効になっている場合は、このリストでクラス

AnyConnectプロファイルエディタ25

AnyConnectプロファイルエディタ

AnyConnectプロファイルエディタのサーバリストの追加/編集

Page 26: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

タのバックアップデバイスを指定します。指定しなかった場合、ロードバランシングク

ラスタ内にあるバックアップデバイスへのアクセスはAlways-On機能によりブロックされます。

• [ホストアドレス(Host Address)]:ロードバランシングクラスタにあるバックアップデバイスの IPアドレスまたは FQDNを指定します。

• [追加(Add)]:ロードバランシングバックアップサーバリストにアドレスを追加します。

• [削除(Delete)]:ロードバランシングバックアップサーバをリストから削除します。

• [プライマリプロトコル(Primary Protocol)]:このサーバも接続するプロトコル(SSLまたは IKEv2を使用した IPsec)を指定します。デフォルトは SSLです。

• [標準認証のみ(IOSゲートウェイ)(StandardAuthenticationOnly (IOSGateways))]:プロトコルとして IPsecを選択した場合、このオプションを選択して、IOSサーバへの接続の認証方式を制限できます。

このサーバが ASAである場合、認証方式を独自の AnyConnectEAPから標準ベースの方式に変更すると、ASAでセッションタイムアウト、アイドルタイムアウト、接続解除タイムアウト、ス

プリットトンネリング、スプリットDNS、MSIEプロキシ設定、およびその他の機能を設定できなくなります。

(注)

• [IKEネゴシエーション中の認証方式(Auth Method During IKE Negotiation)]:標準ベースの認証方式の 1つを選択します。

• [IKEID(IKEIdentity)]:標準ベースのEAP認証方式を選択した場合、このフィールドにグループまたはドメインをクライアントアイデンティティとして入力でき

ます。クライアントは、文字列を ID_GROUPタイプ IDiペイロードとして送信します。デフォルトでは、文字列は *$AnyConnectClient$*です。

• [自動 SCEPホスト(Automatic SCEP Host)]:このホストは、レガシー SCEPに使用されます。

• [CA URL]:SCEP CAサーバの URLを指定します。FQDNまたは IPアドレスを入力します。たとえば、http://ca01.cisco.comなど。

• [証明書ピン(Certificate Pins)]:ピン検証の際にクライアントによって使用されるホストごとのピン。AnyConnectプロファイルエディタの [証明書ピン(Certificate Pin)](22ページ)を参照してください。

• [チャレンジPWのプロンプト(PromptForChallengePW)]:有効にすると、証明書をユーザが手動で要求できるようになります。 ユーザが [証明書を取得(Get Certificate)]をク

AnyConnectプロファイルエディタ26

AnyConnectプロファイルエディタ

AnyConnectプロファイルエディタのサーバリストの追加/編集

Page 27: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

リックすると、クライアントではユーザに対してユーザ名および1回限定利用のパスワードに関するプロンプトが表示されます。

• [CAサムプリント(CAThumbprint)]:CAの証明書サムプリント。SHA1ハッシュまたはMD5ハッシュを使用します。

CAURLおよびサムプリントを用意することができるのはCAサーバ管理者です。サムプリントは、発行元の証明書の「fingerprint」属性フィールドや「thumbprint」属性フィールドではなく、サーバから直接取得する必要があります。

(注)

関連トピック

VPN接続サーバの設定

AnyConnectプロファイルエディタのモバイル設定

Apple iOS/Androidの設定

• [証明書認証(CertificateAuthentication)]:接続エントリに関連付けられた証明書認証ポリシー属性は、証明書がこの接続にどのように処理されるかを指定します。有効な値は次の

とおりです。

• [自動(Automatic)]:AnyConnectは、接続がいつなされるかを認証するクライアント証明書を自動で選択します。この場合、インストールされているすべての証明書が確

認されて期限切れの証明書が無視され、VPNクライアントプロファイルに定義された基準に一致する証明書が適用されます。次に、基準に一致する証明書を使用して認

証されます。これは、デバイスユーザが VPN接続の確立を試行するたびに実行されます。

• [手動(Manual)]:AnyConnectは、プロファイルがダウンロードされ、次のいずれかを行うときに、AndroidデバイスのAnyConnect証明書ストアで証明書を検索します。

• AnyConnectは、VPNクライアントプロファイルで定められる基準に一致している証明書に基づく証明書を見つけた場合、証明書を接続エントリに割り当て、接

続が確立されたときにその証明書を使用します。

•一致する証明書が見つからない場合、証明書認証ポリシーが [自動(Automatic)]に設定されます。

•割り当てられた証明書が、何らかの理由で AnyConnect証明書ストアから削除された場合、AnyConnectは [自動(Automatic)]に証明書認証ポリシーをリセットします。

• [無効(Disabled)]:クライアント証明書は認証に使用されません。

AnyConnectプロファイルエディタ27

AnyConnectプロファイルエディタ

AnyConnectプロファイルエディタのモバイル設定

Page 28: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

• [プロファイルがインポートされたときにサーバリストエントリをアクティブ化(Makethis Server List Entry active when profile is imported)]:VPN接続がデバイスにダウンロードされたら、サーバリストエントリをデフォルトとして定義します。この宛先を設定でき

るのは、1つのサーバリストエントリのみです。デフォルトでは、無効に設定されています。

Apple iOSのみの設定

• [3G/WiFiネットワーク間のローミング時に再接続(Reconnectwhen roaming between 3G/Wifinetworks)]:有効(デフォルト)の場合、AnyConnectは、接続が解除された後やデバイスが起動した後、もしくは接続種別(EDGE(2G)、1xRTT(2G)、3GまたはWi-Fiなど)が変更になった後で、再接続にかかる時間を制限しません。この機能は、ネットワー

ク全体とのセキュアな接続を維持することで、シームレスなモビリティを提供します。企

業への接続が必要で、かつバッテリ寿命の消費が多いアプリケーションには有用です。

[ネットワークローミング(Network Roaming)]が無効で、AnyConnectの接続が切断された場合、必要に応じて最大 20秒まで再接続を試みます。接続できない場合は、デバイスユーザまたはアプリケーションは、必要な場合は新しい VPN接続を開始する必要があります。

ネットワークローミングは、データローミングや複数のモバイ

ルサービスプロバイダーの使用には影響しません。

(注)

• [Connect on Demand(証明書の認証が必要)(Connect on Demand (requires certificateauthorization))]:このフィールドでは、Apple iOSで提供されるConnect on Demand機能を設定できます。その他のアプリケーションが、ドメインネームシステム(DNS)を使用して解決されるネットワーク接続を開始したときに、毎回チェックされるルールのリスト

を作成できます。

[Connect on Demand]は、[証明書認証(Certificate Authentication)]フィールドが [手動(Manual)]または [自動(Automatic)]に設定されている場合にのみ使用できるオプションです。[証明書認証(Certificate Authentication)]フィールドが [無効(Disabled)]に設定されている場合は、このチェックボックスはグレー表示されます。[ドメインまたはホストと一致(MatchDomainorHost)]フィールドおよび [オンデマンドアクション(OnDemandAction)]フィールドで定義される Connect on Demandルールは、チェックボックスがグレー表示されている場合でも、設定および保存できます。

• [ドメインまたはホストと一致(MatchDomain orHost)]:ユーザがConnect onDemandルールを作成するホスト名(host.example.com)、ドメイン名(.example.com)、またはドメインの一部(.internal.example.com)を入力します。このフィールドには、IPアドレス(10.125.84.1)を入力しないでください。

• [オンデマンドアクション(On Demand Action)]:デバイスユーザが前の手順で定義されたドメインまたはホストに接続しようとしたときに実行するアクションを次の中から1つ指定します。

AnyConnectプロファイルエディタ28

AnyConnectプロファイルエディタ

AnyConnectプロファイルエディタのモバイル設定

Page 29: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

• [接続しない(NeverConnect)]:このリストのルールに一致しても、iOSは絶対にVPN接続を開始しません。このリストのルールは他のどのリストよりも優先されます

Connect On Demandが有効の場合、アプリケーションは自動的にこのリストにサーバアドレスを追加します。これにより、Webブラウザを使用してサーバのクライアントレスポータルへのアクセ

スを試行する場合は、VPN接続が自動的に確立されなくなります。この動作が望ましくない場合にはこのルールを削除します。

(注)

• [必要に応じて接続(Connect ifNeeded)]:このリストのルールに一致したときに、システムが DNSを使用してアドレスを解決できなかった場合に限り、iOSは VPN接続を開始します。

• [常に接続(Always Connect)]:常時接続動作は、リリースに依存します。

• Apple iOS 6では、iOSはこのリストルールが一致したときに常に VPN接続を開始します。

• iOS 7.xでは、常時接続はサポートされません。このリストのルールが一致しても、[必要に応じて接続(Connect if Needed)]のルールとして動作します。

•以降のリリースでは、常時接続は使用されません。設定されたルールは [必要に応じて接続(Connect if Needed)]リストに移動され、それに合わせて動作します。

• [追加または削除(AddorDelete)]:[ドメインまたはホストと一致(MatchDomainorHost)]フィールドおよび [オンデマンドアクション(OnDemand Action)]フィールドに指定されたルールをルールテーブルに追加するか、または選択したルールをルールテーブルから

削除します。

AnyConnectローカルポリシーAnyConnectLocalPolicy.xmlは、セキュリティ設定を含む、クライアント上の XMLファイルです。このファイルは、ASAによって展開されません。手動でインストールするか、社内のソフトウェア展開システムを使用してユーザコンピュータに展開する必要があります。ユーザのシ

ステムで既存のローカルポリシーファイルに変更を加えた場合は、そのシステムをリブート

する必要があります。

ローカルポリシーパラメータと値

次のパラメータは、VPNローカルポリシーエディタおよび AnyConnectLocalPolicy.xmlファイル内の要素です。XML要素は、山カッコで囲んで表示しています。

AnyConnectプロファイルエディタ29

AnyConnectプロファイルエディタ

AnyConnectローカルポリシー

Page 30: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

ファイルを手動で編集し、ポリシーパラメータを省略した場合、この機能にはデフォルトの動

作が適用されます。

(注)

• <acversion>

このファイルのすべてのパラメータを解釈できるAnyConnectクライアントの最小バージョンを指定します。このバージョンよりも古いバージョンの AnyConnectを実行しているクライアントがファイルを読み込むと、イベントログに警告が記録されます。

形式は acversion="<version number>"です。

• FIPSモード(FIPS Mode)<FipsMode>

クライアントの FIPSモードを有効にします。この設定は、FIPS標準で承認されているアルゴリズムおよびプロトコルだけを使用するようにクライアントに強制します。

•ダウンローダのバイパス(Bypass Downloader)<BypassDownloader>

オンにすると、ダイナミックコンテンツのローカルバージョンの存在を検出し、アップ

デートする VPNDownloader.exeモジュールの起動を無効にします。クライアントは、変換、カスタマイズ、オプションモジュール、コアソフトウェア更新など、ASAのダイナミックコンテンツをチェックしません。

[ダウンローダのバイパス(BypassDownloader)]をオンにすると、ASAへのクライアント接続時に、次の 2つの事態のいずれかが発生します。

• ASA上のVPNクライアントプロファイルがクライアント上のものと異なる場合、クライアントは接続の試行を中断します。

• ASAに VPNクライアントプロファイルが存在しない場合でもクライアントは VPN接続を行いますが、クライアントにハードコードされた VPNクライアントプロファイル設定を使用します。

ASAで VPNクライアントプロファイルを設定する場合は、BypassDownloaderを trueに設定した ASAに接続する前に、クライアントプロファイルをクライアントにインストールしておく必

要があります。プロファイルには管理者が定義したポリシーを含

めることができるため、BypassDownloader設定 trueは、ASAを使用してクライアントプロファイルを集中管理しない場合に限りお

勧めします。

(注)

• CLRチェックの有効化(Enable CRL Check)<EnableCRLCheck>

この機能はWindowsデスクトップでのみ実装されます。SSL接続と IPsec VPN接続の両方で、証明書失効リスト(CRL)チェックを実行するオプションがあります。この設定を有効にすると、AnyConnectはチェーン内のすべての証明書を対象とした最新の CRLを取得します。AnyConnectは次に、当該証明書がこれらの信頼できなくなった失効証明書に含

AnyConnectプロファイルエディタ30

AnyConnectプロファイルエディタ

ローカルポリシーパラメータと値

Page 31: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

まれているかどうかを確認します。認証局(CA)によって失効された証明書であることが判明すると、AnyConnectは接続しません。

CRLチェックは、デフォルトでは無効です。AnyConnectが CRLチェックを実行するのは、[CLRチェックの有効化(Enable CRL Check)]がオンである場合(有効な場合)だけであるため、エンドユーザに対し次のような状況が発生することがあります。

• CRLによって証明書が失効した場合、AnyConnectローカルポリシーファイルで [厳格な証明書トラスト(Strict Certificate Trust)]が無効になっている場合でも、セキュアゲートウェイへの接続は無条件で失敗します。

•到達できない CRL配布ポイントなどが原因で CRLを取得できない場合、AnyConnectローカルポリシーファイルで [厳格な証明書トラスト(Strict Certificate Trust)]が有効になっていると、セキュアゲートウェイへの接続は無条件で失敗します。[厳格な証明書トラスト(Strict Certificate Trust)]が無効な場合は、ユーザに対しエラーを無視するように求められることがあります。

AnyConnectは、[常時接続(Always On)]が有効な場合は CRLチェックを実行できません。CRL配布ポイントがパブリックに到達不能な場合、AnyConnectでサービスの中断が発生することがあります。

(注)

• Web起動の制限(Restrict Web Launch)<RestrictWebLaunch>

ユーザは、FIPS準拠のブラウザを使用して、WebLaunchを開始できません。これを行うためには、AnyConnectトンネルを開始するために使用されるセキュリティ Cookieをクライアントが取得できないようにします。クライアントからユーザに情報メッセージが表示

されます。

•厳格な証明書トラスト(Strict Certificate Trust)<StrictCertificateTrust>

選択すると、リモートセキュリティゲートウェイを認証するときに、AnyConnectは確認できない証明書を許可しません。ユーザにこれらの証明書を受け入れるように求める代わ

りに、クライアントは自己署名証明書を使用したセキュリティゲートウェイの接続に失敗

し、「Local policy prohibits the acceptance of untrusted server certificates.A

connection will not be established.」を表示します。オフにすると、クライアントは

ユーザに証明書を受け入れるように求めます。これはデフォルトの動作です。

以下の理由があるため、AnyConnectクライアントに対する厳格な証明書トラストを有効にすることを、強くお勧めします。

•明確な悪意を持った攻撃が増えているため、ローカルポリシーで厳格な証明書トラストを有効にすると、パブリックアクセスネットワークなどの非信頼ネットワークか

らユーザが接続している場合に「中間者」攻撃を防ぐために役立ちます。

•完全に検証可能で信頼できる証明書を使用する場合でも、AnyConnectクライアントは、デフォルトでは、未検証の証明書の受け入れをエンドユーザに許可します。エン

ドユーザが中間者攻撃の対象になった場合は、悪意のある証明書を受け入れるようエ

AnyConnectプロファイルエディタ31

AnyConnectプロファイルエディタ

ローカルポリシーパラメータと値

Page 32: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

ンドユーザに求めます。エンドユーザによるこの判断を回避するには、厳格な証明

書トラストを有効にします。

•プリファレンスキャッシングの制限(Restrict PreferenceCaching)<RestrictPreferenceCaching>

AnyConnectは機密情報をディスクにキャッシュしないように設計されています。このパラメータを有効にすると、AnyConnectプリファレンスに保存されているすべての種類のユーザ情報に、このポリシーが拡張されます。

• [クレデンシャル(Credentials)]:ユーザ名および第2ユーザ名はキャッシュされません。

• [サムプリント(Thumbprints)]:クライアントおよびサーバ証明書のサムプリントはキャッシュされません。

• [クレデンシャルとサムプリント(CredentialsAndThumbprints)]:証明書のサムプリントおよびユーザ名はキャッシュされません。

• [すべて(All)]:自動プリファレンスはいずれもキャッシュされません。

• [false]:すべてのプリファレンスがディスクに書き込まれます(デフォルト)。

• PEMファイル証明書ストアの除外(Exclude Pem File Cert Store)(Linuxおよび macOS)<ExcludePemFileCertStore>

サーバ証明書の検証とクライアント証明書の検索にクライアントが PEMファイル証明書ストアを使用できないようにします。

FIPS対応の OpenSSLを使用するストアには、クライアント証明書認証用の証明書の取得場所に関する情報があります。PEMファイル証明書ストアを許可することで、リモートユーザは FIPS準拠の証明書ストアを使用することになります。

• Macのネイティブ証明書ストアの除外(Exclude Mac Native Cert Store)(macOSのみ)<ExcludeMacNativeCertStore>

サーバ証明書の検証とクライアント証明書の検索にクライアントがMacネイティブ(キーチェーン)証明書ストアを使用できないようにします。

• FirefoxのNSS証明書ストアの除外(Exclude FirefoxNSSCert Store)(LinuxおよびmacOS)<ExcludeFirefoxNSSCertStore>

サーバ証明書の検証とクライアント証明書の検索にクライアントが Firefox NSS証明書ストアを使用できないようにします。

ストアには、クライアント証明書認証用の証明書の取得場所に関する情報があります。

•更新ポリシー(Update Policy)<UpdatePolicy>

クライアントがどのヘッドエンドからソフトウェア更新またはプロファイル更新を取得で

きるかを制御します。

•任意のサーバからのソフトウェア更新を許可(AllowSoftwareUpdatesFromAnyServer)<AllowSoftwareUpdatesFromAnyServer>

AnyConnectプロファイルエディタ32

AnyConnectプロファイルエディタ

ローカルポリシーパラメータと値

Page 33: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

不正なサーバ([サーバ名(Server Name)]リストに記載されていないもの)からのVPNコアモジュールおよびその他のオプションモジュールのソフトウェア更新を許可または禁止します。

•任意のサーバからの VPNプロファイル更新を許可(Allow VPN Profile Updates FromAnyServer)<AllowVPNProfileUpdatesFromAnyServer>

不正なサーバ([サーバ名(Server Name)]リストに記載されていないもの)からのVPNプロファイル更新を許可または禁止します。

•任意のサーバからのサービスプロファイル更新を許可(Allow Service Profile UpdatesFrom AnyServer)<AllowServiceProfileUpdatesFromAnyServer>

不正なサーバ([サーバ名(ServerName)]リストに記載されていないもの)からのその他のサービスモジュールプロファイル更新を許可または禁止します。

•任意のサーバからの ISEポスチャプロファイル更新を許可(Allow ISE Posture ProfileUpdates From Any Server)<AllowISEProfileUpdatesFromAnyServer>

不正なサーバ([サーバ名(Server Name)]リストに記載されていないもの)からのISEポスチャプロファイル更新を許可または禁止します。

•任意のサーバからのコンプライアンスモジュール更新を許可(AllowComplianceModuleUpdates From Any Server)<AllowComplianceModuleUpdatesFromAnyServer>

不正なサーバ([サーバ名(ServerName)]リストに記載されていないもの)からのコンプライアンスモジュール更新を許可または禁止します。

•サーバ名(Server Name)<ServerName>

このリストに認証されたサーバを指定します。これらのヘッドエンドには、VPN接続時にすべてのAnyConnectソフトウェアとプロファイルの完全な更新が許可されます。ServerNameには、FQDN、IPアドレス、ドメイン名、またはワイルドカードを含むドメイン名を使用できます。

関連項目:更新ポリシーの設定

ローカルポリシーパラメータの手動変更

手順

ステップ 1 クライアントインストールから、AnyConnectローカルポリシーファイル(AnyConnectLocalPolicy.xml)のコピーを取得します。

AnyConnectプロファイルエディタ33

AnyConnectプロファイルエディタ

ローカルポリシーパラメータの手動変更

Page 34: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

表 1 :オペレーティングシステムと AnyConnectローカルポリシーファイルのインストールパス

インストールパスオペレーティングシステム(OperatingSystem)

C:\ProgramData\Cisco\Cisco AnyConnect SecureMobility Client

Windows

/opt/cisco/anyconnectLinux

/opt/cisco/anyconnectmacOS

ステップ 2 パラメータ設定を編集します。AnyConnectLocalPolicyファイルを手動で編集するか、AnyConnectプロファイルエディタのインストーラとともに配布されるVPNローカルポリシーエディタを使用できます。

ステップ 3 ファイルを AnyConnectLocalPolicy.xmlとして保存し、社内のソフトウェア展開システムを使用してこのファイルをリモートコンピュータに展開します。

ステップ 4 ローカルポリシーファイルへの変更が反映されるように、リモートコンピュータをリブートします。

MSTファイルでのローカルポリシーパラメータの有効化設定できる説明および値については、「ローカルポリシーパラメータと値」を参照してくだ

さい。

ローカルポリシーパラメータを変更するには、MSTファイルを作成します。MSTパラメータ名は、AnyConnectローカルポリシーファイル(AnyConnectLocalPolicy.xml)の次のパラメータに対応しています。

• LOCAL_POLICY_BYPASS_DOWNLOADER

• LOCAL_POLICY_FIPS_MODE

• LOCAL_POLICY_RESTRICT_PREFERENCE_CACHING

• LOCAL_POLICY_RESTRICT_TUNNEL_PROTOCOLS

• LOCAL_POLICY_RESTRICT_WEB_LAUNCH

• LOCAL_POLICY_STRICT_CERTIFICATE_TRUST

AnyConnectインストールは、ユーザコンピュータ上にある既存のローカルポリシーファイルを自動的には上書きしません。クライアントインストーラが新しいポリシーファイルを作成

できるようにするには、その前にユーザコンピュータ上の既存のポリシーファイルを削除し

ておく必要があります。

(注)

AnyConnectプロファイルエディタ34

AnyConnectプロファイルエディタ

MSTファイルでのローカルポリシーパラメータの有効化

Page 35: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

ローカルポリシーファイルへのすべての変更には、システムのリブートが必要になります。(注)

Enable FIPSツールによるローカルポリシーパラメータの有効化すべてのオペレーティングシステムで、シスコの Enable FIPSツールを使用して、FIPSが有効な AnyConnectローカルポリシーファイルを作成できます。Enable FIPSツールはコマンドラインツールで、実行するには、Windowsでは管理者権限が必要です。Linuxおよび macOSでは、rootユーザとして実行する必要があります。

Enable FIPSツールのダウンロード元の詳細については、FIPSクライアント用に受け取ったライセンシング情報を参照してください。

EnableFIPSツールを実行するには、コンピュータのコマンドラインからEnableFIPS<arguments>コマンドを入力します。EnableFIPSツールを使用するときは、次のことに注意してください。

•引数を何も指定しなかった場合、ツールによって FIPSが有効にされ、vpnagentサービス(Windows)または vpnagentデーモン(macOSおよび Linux)がリスタートされます。

•複数の引数はスペースで区切ります。

次に、Windowsコンピュータ上で実行する Enable FIPSツールのコマンド例を示します。

EnableFIPS rwl=false sct=true bd=true fm=false

次に、Linuxまたは macOSコンピュータ上で実行するコマンド例を示します。

./EnableFIPS rwl=false sct=true bd=true fm=false

次の表に、EnableFIPSツールで設定できるポリシー設定の例を示します。引数は、AnyConnectローカルポリシーファイルのパラメータに対応します。

引数および構文ポリシー設定

fm=[true | false]FIPSモード

bd=[true | false]ダウンローダのバイパス

rwl=[true | false]WebLaunchの制限

sct=[true | false]厳格な証明書トラスト

rpc=[Credentials | Thumbprints |CredentialsAndThumbprints | All | false]

プリファレンスキャッシングの制限

efn=[true | false]FireFoxの NSS証明書ストアの除外(Linuxおよび macOS)

epf=[true | false]PEMファイル証明書ストアの除外(Linuxおよび macOS)

AnyConnectプロファイルエディタ35

AnyConnectプロファイルエディタ

Enable FIPSツールによるローカルポリシーパラメータの有効化

Page 36: AnyConnect プロファイル エディタ...トワーク(クライアント)アクセス(Network(Client)Access)]>[AnyConnectクライアント プロファイル(AnyConnectClientProfile)]を選択します。ステップ2

引数および構文ポリシー設定

emn=[true | false]Macのネイティブ証明書ストアの除外(macOSのみ)

AnyConnectプロファイルエディタ36

AnyConnectプロファイルエディタ

Enable FIPSツールによるローカルポリシーパラメータの有効化


Top Related